CN110022350A - 客户端注册及注册信息的处理方法和装置 - Google Patents

客户端注册及注册信息的处理方法和装置 Download PDF

Info

Publication number
CN110022350A
CN110022350A CN201910081589.5A CN201910081589A CN110022350A CN 110022350 A CN110022350 A CN 110022350A CN 201910081589 A CN201910081589 A CN 201910081589A CN 110022350 A CN110022350 A CN 110022350A
Authority
CN
China
Prior art keywords
user
information
storage area
certification mark
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910081589.5A
Other languages
English (en)
Inventor
李荣华
陈双
赵跃
骆培杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910081589.5A priority Critical patent/CN110022350A/zh
Publication of CN110022350A publication Critical patent/CN110022350A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例提供客户端注册及注册信息的处理方法和装置。具体地,在第一用户通过第二用户的推送信息向服务端注册成为第一应用的用户的过程中,第一客户端获取的推送信息可以由服务端基于第二用户的认证标识生成,并且推送信息中包含指向中间页面的链接信息,第一客户端在获取推送信息之后,可以通过访问中间页面将第二用户的认证标识保存在预定存储区域,以供第一用户注册成功之后,从预定存储区域获取该认证标识发送给服务端,从而使得服务端将第一用户和第二用户进行关联。如此,可以提高用户关联的有效性。

Description

客户端注册及注册信息的处理方法和装置
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及通过计算机进行客户端注册的方法、装置,以及对注册信息进行处理的方法和装置。
背景技术
随着互联网技术的发展,信息推送的应用越来越广泛。信息推送,也可以称为“web广播”,是通过一定的技术标准或协议,在互联网上通过定期传送用户需要的信息来减少信息过载的一项新技术。推送技术通过自动传送信息给用户,来减少用于网络上搜索的时间。在信息推送过程中,往往会遇到需要明确信息推送方和被推送方的关联关系的场景,例如,用户A将某个应用推送给用户B,用户B完成应用注册,则针对该应用,用户A和用户B因为推荐而产生关联关系。
实际应用中,被推送方注册过程中,往往会因为一些阻隔,导致无法自动在推送方和被推送方之间明确关联关系。例如,上述场景中,用户B可以通过“应用市场”等下载该应用,由于“应用市场”无法从用户A推送的信息中获取用户A的信息,从而,无法直接自动地建立用户A和用户B的关联关系。
因此,希望能有改进的方案,提供更有效的方案,在信息推送的双方用户间建立关联关系。
发明内容
本说明书一个或多个实施例描述了客户端注册及注册信息的处理方法和装置,针对信息推送的双方用户,一方面,服务端可以基于推送方的认证标识生成推送信息,另一方面,被推送方在注册之前可以将推送信息中的保存在预定存储区域,在完成注册之后,再从预定存储区域获取推送方的认证标识发送给服务端,以供服务端建立推送方和被推送方的关联关系,从而可以提高用户关联的有效性。
根据第一方面,提供了一种注册信息的处理方法,通过第一应用的服务端执行,所述方法包括:接收第一客户端经过执行第一操作提交的第一用户的注册信息,其中,所述第一操作包括,获取基于第二用户的认证标识生成的、针对第一应用的推送信息,所述推送信息包括指向中间页面的链接信息,所述第一操作还包括,经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域,并在下载所述第一应用后,向所述第一应用的服务端提交第一用户的注册信息;对所述注册信息进行校验,并在校验成功后,向所述第一客户端发送注册成功的反馈信息,以供所述第一客户端发送从所述预定存储区域获取的所述认证标识;响应于接收到所述认证标识,根据所述认证标识将所述第一用户和所述第二用户确定为针对所述第一应用的关联用户。
根据一个实施例,所述中间页面包括,将所述认证标识写入所述预定存储区域的脚本。
根据一个实施例,所述预定存储区域为剪切板。
根据一个实施例,所述认证标识是在对所述第二用户验证成功的情况下生成的令牌Token,其中包括通过所述第二用户的用户身份信息生成的数字签名。
根据第二方面,提供一种针对第一应用的用户注册的方法,应用于第一客户端,所述方法包括:获取基于第二用户的认证标识生成的针对第一应用的推送信息,所述推送信息包括指向中间页面的链接信息;经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域,从而将所述认证标识保存在预定存储区域;在下载所述第一应用后,向所述第一应用的服务端提交第一用户的注册信息,以供所述服务端对所述注册信息进行校验,并在校验成功后,发送注册成功的反馈信息;响应于接收到所述反馈信息,从所述预定存储区域获取所述认证标识并发送至服务端,以供服务端根据所述认证标识,将所述第一用户和所述第二用户确定为针对所述第一应用的关联用户。
根据一个实施例,所述经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域包括:对所述认证标识按照预定格式进行处理,并将经过预定格式处理的认证标识保存在预定存储区域;以及,
所述从所述预定存储区域获取所述认证标识包括:
从所述预定存储区域检测包含所述预定格式的数据;
在检测到包含所述预定格式的数据的情况下,将所检测到的数据进行去除预定格式处理,得到所述认证标识。
根据一个实施例,所述预定格式包括以下至少一项:添加预定标志位、添加预定前缀、添加预定后缀。
根据一个实施例,所述经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域包括:
展示与所述预定存储区域交互数据的授权申请信息;
响应于接收到与所述预定存储区域交互数据的授权确认操作,将所述认证标识保存在预定存储区域。
根据一个实施例,所述中间页面包括,将所述认证标识写入所述预定存储区域的脚本。
根据一个实施例,所述预定存储区域为剪切板。
根据一个实施例,所述认证标识是在对所述第二用户验证成功的情况下生成的令牌Token,其中包括通过所述第二用户的用户身份信息生成的数字签名。
根据第三方面,提供一种注册信息的处理装置,设于第一应用的服务端,所述装置包括:
接收单元,配置为接收第一客户端经过执行第一操作提交的第一用户的注册信息,其中,所述第一操作包括,获取基于第二用户的认证标识生成的、针对第一应用的推送信息,所述推送信息包括指向中间页面的链接信息,所述第一操作还包括,经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域,并在下载所述第一应用后,向所述第一应用的服务端提交第一用户的注册信息;
校验单元,配置为对所述注册信息进行校验,并在校验成功后,向所述第一客户端发送注册成功的反馈信息,以供所述第一客户端发送从所述预定存储区域获取的所述认证标识;
确定单元,配置为响应于接收到所述认证标识,根据所述认证标识将所述第一用户和所述第二用户确定为针对所述第一应用的关联用户。
根据第四方面,提供一种针对第一应用的用户注册的方法,设于第一客户端,所述装置包括:
获取单元,配置为获取基于第二用户的认证标识生成的、针对第一应用的推送信息,所述推送信息包括指向中间页面的链接信息;
预处理单元,配置为经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域;
注册单元,配置为在下载所述第一应用后,向所述第一应用的服务端提交第一用户的注册信息,以供所述服务端对所述注册信息进行校验,并在校验成功后,发送注册成功的反馈信息;
发送单元,配置为响应于接收到所述反馈信息,从所述预定存储区域获取所述认证标识并发送至服务端,以供服务端根据所述认证标识,将所述第一用户和所述第二用户确定为针对所述第一应用的关联用户。
根据第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面或第二方面的方法。
根据第六方面,提供了一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面或第二方面的方法。
通过本说明书实施例提供的客户端注册及注册信息的处理方法和装置,在第一用户通过第二用户的推送信息向服务端注册成为第一应用的用户的过程中,第一客户端获取的推送信息可以由服务端基于第二用户的认证标识生成,且推送信息包括指向中间页面的链接信息,第一客户端在获取推送信息之后,可以经由链接信息访问中间页面,从而将第二用户的认证标识保存在预定存储区域,以供第一用户注册成功之后,从预定存储区域获取该认证标识发送给服务端,进一步使得服务端将第一用户和第二用户进行关联。如此,通过自动保存和发送第二用户的认证标识,可以快捷地在第一用户和第二用户之间建立关联,提高用户关联的有效性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出本说明书实施例的应用场景示意图;
图2示出根据一个实施例的注册信息的处理方法的流程图;
图3示出根据一个实施例的针对第一应用的用户注册的方法流程图;
图4示出根据一个实施例的注册信息的处理装置的示意性框图;
图5示出根据一个实施例的针对第一应用的用户注册装置的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。为了便于说明,结合图1示出的本说明书实施例的一个具体适用场景进行说明。图1示出的是用户之间推荐应用的具体场景。为了描述方便,这里将所推荐的应用称为第一应用,该第一应用可以是安装于用户终端的各种应用(如移动终端APP等),也可以是运行于浏览器的各种Web应用,在此不做限定。
参考图1所示,服务端为各个客户端上运行的第一应用提供服务,其中第一客户端对应第一用户,第二客户端对应第二用户,应用市场是用于提供包括第一应用在内的各种应用的下载服务的平台。在一个具体场景中,第二用户为第一应用的终端用户,其可以通过第二客户端与服务端进行交互。第二用户还可以通过第二客户端向其他用户推荐第一应用。此时,服务端可以为第二用户生成推送信息,第二用户可以将该推送信息通过第三方平台(如公众号、微博等社交网站)发布出去,也可以直接分享给目标用户(如通过二维码分享)。第一用户通过第一客户端获取第二用户的推送信息,在第一客户端通过推送信息中包含的链接等跳转到应用市场将第一应用下载后,第一用户可以通过第一客户端向服务端进行注册。
对于一些具体的应用场景,例如,第一用户的注册可以为第二用户提供优惠、奖励等结果,则需要记录第一用户和第二用户的推荐关系。但如图1所示,由于第一客户端对第一应用的下载通过应用市场进行,注册过程与推送信息没有直接关联,不能直接自动完成第一用户和第二用户的推荐关系记录。常规技术中,通常通过类似以下方式记录第一用户和第二用户的推荐关系:
在推送信息中包含中间页面,第一客户端获取推送信息后,通过运行中间页面的脚本,展示第一用户输入用户信息的界面。在第一用户输入用户信息之后,第一客户端可以将第一用户输入的用户信息(如电话号码)以及推送信息中包含的第二用户的用户信息发送至服务端。当第一用户向服务端注册成功后,第一客户端再次发送第一用户输入的用户信息,以供服务端将两次输入的用户信息进行匹配,来确定第一用户和第二用户的推荐关系;或者
在第一用户向服务端注册成功后,第一客户端获取第一用户输入的第二用户的用户信息,例如电话号码、用户名、推荐码等等,从而确定第二用户推荐第一用户的推荐关系。
以上方式中,完成第一用户和第二用户的推荐关系记录都需要用户参与输入至少一方信息,从操作复杂度和消耗的时间来说,都可能给用户体验造成不好的影响。进一步地,还可能导致信息推送失败,例如第一用户放弃注册等。为了解决或避免这些问题,本说明书实施例提供自动完成第一用户与第二用户关联的技术方案。下面具体描述相关技术方案的实现过程。
图2示出根据一个实施例的客户端注册的方法流程图。其中,图2示出的方法的执行主体可以是具有一定数据处理能力的终端设备,例如计算机、智能手机、平板电脑等等。该终端设备例如是图1中的第一客户端。该终端设备可以运行终端应用,或者浏览器。
如图2所示,客户端注册的方法包括以下步骤:步骤21,获取基于第二用户的认证标识生成的、针对第一应用的推送信息,推送信息包括指向中间页面的链接信息;步骤22,经由链接信息访问中间页面,从而将认证标识保存在预定存储区域;步骤23,在下载第一应用后,向服务端提交第一用户的注册信息,以供服务端对注册信息进行校验,并在校验成功后,发送注册成功的反馈信息;步骤24,响应于接收到上述反馈信息,从预定存储区域获取上述认证标识并发送至服务端,以供服务端根据认证标识,将第一用户和第二用户确定为针对第一应用的关联用户。
首先,在步骤21中,获取基于第二用户的认证标识生成的、针对第一应用的推送信息。可以理解,推送信息可以是各种合理形式的信息,例如文本和/或超链接信息、二维码图片等。推送信息中可以包括指向中间页面的链接信息。
推送信息的形式不同,获取方式也不同,例如:
在一个实施例中,推送信息可以被嵌入网页中,例如被嵌入各种APP推文页面、浏览器页面等。此时,可以从网页获取推送信息。获取方式可以是加载网页等等。此时的网页可以是第三方网站或第三方APP的页面。
在另一个实施例中,推送信息可以通过社交平台等的文本信息进行发送,例如短信、微信消息、微博评论等等。此时,获取这些文本信息就获取了推送信息。
在以上实施例中,第一客户端可以在本地通过下载的页面、收到的信息等获取推送信息。而在另一些实施例中,推送信息还可以是二维码图片等形式。二维码图片还可以在第二用户对应的第二客户端上、印刷的广告墙纸等等载体上。这样,对应地就可以通过扫描等方式获取推送信息。
其中,推送信息的具体内容可以与信息推送的渠道或形式相关,例如第三方页面、短信和微信消息对应的推送信息内容有所区别,也可以与信息推送的渠道或形式无关,例如是统一的二维码,在此不做限定。
可以理解,本说明书实施例的目的在于,在用户之间推送第一应用,因此,推送信息可以是基于第一应用生成。例如推送信息可以包括第一应用的名称、下载地址等等。
另外,在推送成功后还需要建立推送方第二用户和被推送方第一用户的关联关系,因此,在推送信息中还可以包括有第二用户的认证标识。其中,第二用户的认证标识可以用于表明第二用户的身份。在一个实施例中,该认证标识可以是用户标识,例如用户名(userID)、关联手机号、邮箱等等。在另一个实施例中,认证标识还可以是在服务端对第二用户验证成功的情况下,针对第二用户生成的令牌Token。其中,该Token中可以包括通过第二用户的用户身份信息生成的数字签名。Token和数字签名的生成方法在此不再赘述。如此,一方面可以对第二用户的身份预先验证,另一方面,通过经过密钥加密处理的数字签名进行数据传输和校验。这样,可以是数据传播更加安全,也有利于对用户身份进行保护。
值得说明的是,不管是文本还是二维码的形式,实质上都包含的是字符信息。因此,在信息推送过程中,为了方便,往往会加入可执行程序。为了实现字符信息到可执行程序的转变,在推送信息中还可以包含指向中间页面的链接信息。通过连接信息,可以呈现在一个预定格式的中间页面,或者称为执行页面,例如H5页面(HTML5页面)。该中间页面可以包含例如打开应用下载平台(如应用商店)之类的脚本。
接着,在步骤22中,经由链接信息访问中间页面,从而将上述认证标识保存在预定存储区域。可以理解,由于推送信息中包含指向中间页面的连接信息,因此,精油连接信息即可以访问中间页面。。
在一个实施例中,推送信息为文本,文本中可以包含链接、接受按钮,或者其他类型的链接信息。用户可以通过点击链接、接受按钮等操作可以访问中间页面。
在另一个实施例中,推送信息为二维码形式,第一客户端可以在扫描二维码后直接经由链接信息访问中间页面。该中间页面例如可以是进行第一应用的下载的页面。
在更多的实施例中,还可以通过其他方式访问中间页面,在此不再赘述。在访问中间页面的过程中,可以将推送信息中包含的第二用户的认证标识,保存在预定存储区域。
在一种实现中,推送信息中的认证标识可以明文展示,此时终端设备可以运行推送信息中的脚本先自动获取第二用户的认证标识,再将其写入预定存储区域。
在另一种实现中,推送信息中的认证标识也可以不进行展示,而包含在中间页面的运行脚本中,通过访问中间页面,可以运行脚本,从而将第二用户的认证标识写入预定存储区域。
其中,预定存储区域例如可以是剪切板、缓存区域等,用于至少暂时存储第二用户的认证标识。可以理解,为了保护终端设备上的各种信息,当运行外来脚本向终端设备读写数据时,还需要对存储区域申请一定的访问权限。因此,在一个可选的实现方式中,可以先向用户展示与预定存储区域交互数据的授权申请信息,并在接收到用户的授权确认操作之后,将认证标识保存在预定存储区域。
在一个实施例中,预定存储区域可以存储多条数据的情况下,还可以先对认证标识按照预定格式进行处理,并将经过预定格式处理的认证标识保存在预定存储区域。预定格式例如是添加预定前缀、后缀,或者添加预定标志位等等。例如,预定格式为添加预定前缀、后缀的“-#$#认证标识##$-”,或者在认证标识中间插入预定标志位的“认BS证标识”等等。实际使用中,例子中的“认证标识”用实际的认证标识(如第二用户的Token)代替。通过预定格式,一方面便于后续从预定存储区域识别和读取认证标识,另一方面可以使得认证标识存储具有一定隐秘性。
在终端设备下载完第一应用后,还可以供用户向第一应用的服务端进行注册。如此,在步骤23中,向第一应用的服务端提交第一用户的注册信息。其中,注册信息可以包括用户名、手机号码、邮箱、登录密码等等中的一项或多项,在此不再赘述。
通常,服务端在接收到用户的注册信息后,可以对注册信息进行校验,例如判断用户名、手机号码是否合法,如用户名未经过注册、手机号码位数正确等等。在校验成功后,服务端还可以向终端设备(第一客户端)发送注册成功的反馈信息。
响应于接收到服务端发送的反馈信息,通过步骤24,从预定存储区域获取认证标识并发送至服务端。
可以理解:如果通过推送信息跳转到的页面中包含的脚本中包含了检测是否注册成功,并在注册成功的情况下从预定存储区域获取认证标识发送至服务端的步骤,则可以继续执行推送信息中的脚本完成该步骤;如果第一应用在用户首次注册成功时包含从预定存储区域获取认证标识的脚本,则终端设备可以响应于接收到注册成功的反馈信息,通过执行第一应用的脚本从预定存储区域获取认证标识的脚本,将其发送至服务端;等等,在此对具体的实现细节不做限定。
在一个实施例中,认证标识是按照预定格式进行处理后保存在预定存储区域的,此时,还可以从预定存储区域检测包含预定格式的数据,并在检测到包含预定格式的数据的情况下,将所检测到的数据进行去除预定格式处理,得到认证标识。例如,通过预定前缀“-#$#”和预定后缀“##$-”,识别到添加预定前缀、后缀的数据“-#$#认证标识##$-”,将其去除预定前缀、后缀处理,得到“认证标识”。
如此,可供第一应用的服务端根据该第二用户的认证标识,将新注册的第一用户和进行信息推送的第二用户,至少针对第一应用,确定为具有关联关系的用户。
请参考图3,下面从服务端的角度,说明对用户注册信息的处理方法。其中,该服务端是为第一应用提供服务的服务端,其可以是单独电子设备,也可以是设备集群,还可以是运行在电子设备或设备集群上的应用程序。这里,第一应用表示泛指的应用。
如图3所示,通过第一应用的服务端执行的注册信息的处理方法,包括以下步骤:步骤31,接收第一客户端经过执行第一操作提交的第一用户的注册信息,其中,第一操作包括,获取基于第二用户的认证标识生成的、针对第一应用的推送信息,推送信息包括指向中间页面的链接信息,第一操作还包括,经由所述链接信息访问所述中间页面,从而将认证标识保存在预定存储区域,并在下载第一应用后,向第一应用的服务端提交第一用户的注册信息;步骤32,对注册信息进行校验,并在校验成功后,向第一客户端发送注册成功的反馈信息,以供第一客户端发送从预定存储区域获取的认证标识;步骤33,响应于接收到认证标识,基于认证标识将第一用户和所述第二用户确定为针对第一应用的关联用户。
其中,这里的第一用户、第二用户是为了区分不同的终端用户,而不表示对操作者的区分或者用户顺序的限定。在本说明书实施例中,第二用户用于表示作为信息推送方的用户,第一用户用于表示作为被推送方的用户。
可以理解,在第二用户向其他用户推送应用信息之前,服务端可以为其生成相应的推送信息。为了记录作为信息推送方用户的信息,服务端可以根据第二用户的认证标识生成推送信息。该认证标识可以用于表明信息推送方用户(如第二用户)的身份。在一个实施例中,该认证标识可以是用户标识,例如用户名(userID)、关联手机号、邮箱等等。在另一个实施例中,认证标识还可以是在服务端对第二用户验证成功(如对第二用户账号和身份验证通过)的情况下,针对第二用户生成的令牌Token。其中,该Token中可以包括通过第二用户的用户身份信息生成的数字签名。Token和数字签名的生成方法在此不再赘述。如此,可以使推送信息的传播更加安全,也有利于对用户身份进行保护。
推送信息可以是包含链接的文本、二维码图片等形式。在此基础上,第二用户可以通过各种方式推送上述推送信息,例如通过短信息、社交平台消息、社交平台网页推广信息、二维码图片展示,等等方式。推送信息中可以包括指向中间页面的链接信息,当经由所述链接信息访问所述中间页面时,可以将认证标识保存在预定存储区域。在一个实现方式中,可以在中间页面中包括将认证标识保存在预定存储区域的脚本。可选地,该预定区域可以是剪切板。
任意看到该推送信息的用户,即本说明书实施例所称的第一用户,可以通过对应的第一客户端获取该推送信息。第一客户端获取该推送信息后,可以经由推送信息中的链接信息访问中间页面,从而将认证标识保存在预定存储区域(如剪切板)。之后,第一客户端还可以下载第一应用,并向第一应用的服务端提交第一用户的注册信息。这里,为了描述方便,可以将第一客户端执行的操作称为第一操作。该第一操作详见对图2所示的实施例的描述,在此不再赘述。
对于服务端来说,通过步骤31,接收第一客户端经过执行第一操作提交的第一用户的注册信息。其中,第一操作即为上述过程中,获取推送信息、下载第一应用、保存第二用户的认证信息的操作。
可以理解,在第一客户端经过执行第一操作,将第一应用下载到本地后,第一用户可以通过第一客户端下载的第一应用进行注册,并由第一客户端向服务端提交对应的注册信息,如用户名、手机号、邮箱、密码等等。服务端接收这些注册信息,通过步骤32,对注册信息进行校验,并在校验成功后,向第一客户端发送注册成功的反馈信息。
服务端对注册信息的校验可以是对注册信息合法性的校验。该合法性可以由服务端预先确定的第一应用的用户规则表示。该用户规则例如是用户名的唯一性、手机号码的格式等等。
在第一应用的用户规则包括用户名的唯一性的情况下,服务端对注册信息的校验可以是检验注册用户名至少对于第一应用而言是否唯一。服务端可以将第一客户端提交的注册信息中包含的用户名与已有注册用户的用户名进行匹配,如果没有完全匹配的用户名,则确定注册信息中的用户名合法。
在第一应用的用户规则包括手机号码格式的情况下,服务端可以检测第一客户端提交的注册信息中包含的手机号码格式是否为预先定义的格式,如包含11位数字、“1”开头、“135”、“138”、“185”开头,等等。在手机号码格式为预先定义的格式的情况下,确定注册信息中的手机号码合法。
在具体实施例中,对注册信息的校验还可以包括各种可能的情况,在此不再一一例举。在校验失败的情况下,例如手机号码格式不合格,服务端可以发送相关错误提示信息至第一客户端,供第一客户端展示给第一用户以进行纠正。在校验成功的情况下,服务端可以向第一客户端发送注册成功的反馈信息。
进一步地,第一客户端接收到注册成功的反馈信息后,可以从预定存储区域获取第二用户的认证标识,发送至服务端。可以理解,当第一用户通过第一客户端注册成功后,第一客户端向服务端发送的信息可以携带有第一用户的身份信息。而服务端可以通过步骤33,接收该认证标识,并根据该认证标识将第一用户和第二用户确定为针对第一应用的关联用户。服务端可以通过第一客户端发送来的信息本身获取第一用户的用户信息,并通过第一客户端发送来的信息中包含的认证标识识别第二用户。从而,至少在第一应用的推送注册过程中,服务端将第一用户确定为第二用户的关联用户。也就是说,服务端可以确定,第一用户是通过第二用户的推送信息,下载了第一应用,并对服务端进行了注册。
之后,根据具体的应用场景,服务端可以进行后续的操作,例如,对第一用户进行新用户奖励,对第二用户进行拉新奖励等等,本说明书实施例对此不做限定。
回顾以上过程,应用可以通过用户间的信息推送进行推广,在第一用户通过第二用户的推送信息向服务端注册成为第一应用的用户的过程中,一方面,服务端可以基于第二用户的认证标识生成推送信息,且推送信息包括指向中间页面的链接信息,以供第一用户对应的第一客户端通过各种方式获取推送信息,另一方面,第一客户端在获取推送信息之后,可以经由链接信息访问中间页面,从而将第二用户的认证标识保存在预定存储区域,以供第一用户注册成功之后,从预定存储区域获取该认证标识发送给服务端,从而由服务端将第一用户和第二用户进行关联。如此,通过自动保存和发送第二用户的认证标识,可以快捷地在第一应用的推送方和被推送方之间建立关联,提高用户关联的有效性。
根据另一方面的实施例,还提供一种针对第一应用的用户注册的装置。该装置例如可以设于图1是处的第一客户端。图4示出根据一个实施例的针对第一应用的用户注册的装置的示意性框图。如图4所示,针对第一应用的用户注册的装置400包括:获取单元41,配置为获取基于第二用户的认证标识生成的、针对第一应用的推送信息,推送信息包括指向中间页面的链接信息;预处理单元42,配置为经由链接信息访问中间页面,从而将认证标识保存在预定存储区域;注册单元43,配置为向第一应用的服务端提交第一用户的注册信息,以供服务端在接收到注册信息后,对注册信息进行校验,并在校验成功后,发送注册成功的反馈信息;发送单元44,配置为响应于接收到反馈信息,从预定存储区域获取认证标识并发送至服务端,以供服务端根据认证标识,将第一用户和第二用户确定为针对第一应用的关联用户。
根据一个实施方式,预处理单元42进一步可以配置为:对认证标识按照预定格式进行处理,并将经过预定格式处理的认证标识保存在预定存储区域。此时,发送单元44还可以配置为:从预定存储区域检测包含预定格式的数据;在检测到包含预定格式的数据的情况下,将所检测到的数据进行去除预定格式处理,得到所述认证标识。可选地,上述预定格式可以包括但不限于以下至少一项:添加预定标志位、添加预定前缀、添加预定后缀,等等。
在一个可能的设计中,预处理单元42还可以配置为:展示与预定存储区域交互数据的授权申请信息;响应于接收到与预定存储区域交互数据的授权确认操作,将认证标识保存在预定存储区域。
在可选的实现方式中,上述中间页面可以包括:将认证标识写入预定存储区域的脚本。其中,预定存储区域可以为剪切板、缓存区域等。
在可选的实现方式中,上述认证标识还可以是在对第二用户验证成功的情况下生成的令牌Token,其中包括通过第二用户的用户身份信息生成的数字签名。
值得说明的是,图4所示的装置400是与图2示出的方法实施例相对应的装置实施例,图2示出的方法实施例中的相应描述同样适用于装置400,在此不再赘述。
图5示出根据一个实施例的注册信息的处理装置的示意性框图。图5示出的装置500可以设于第一应用的服务端。如图5所示,注册信息的处理装置500包括:接收单元51,配置为接收第一客户端经过执行第一操作提交的第一用户的注册信息,其中,第一操作包括,获取基于第二用户的认证标识生成的、针对第一应用的推送信息,推送信息包括指向中间页面的链接信息,第一操作还包括,经由链接信息访问中间页面,从而将认证标识保存在预定存储区域,并在下载第一应用后,向第一应用的服务端提交第一用户的注册信息;校验单元52,配置为对注册信息进行校验,并在校验成功后,向第一客户端发送注册成功的反馈信息,以供第一客户端发送从预定存储区域获取的所述认证标识;确定单元53,配置为响应于接收到认证标识,根据认证标识将第一用户和第二用户确定为针对第一应用的关联用户。
根据一个实施例,上述中间页面可以包括:将认证标识写入预定存储区域的脚本。可选地,预定存储区域可以为剪切板。
根据一个实施例中,上述认证标识是在对第二用户验证成功的情况下生成的令牌Token,其中包括通过第二用户的用户身份信息生成的数字签名。
值得说明的是,图5所示的装置500是与图3示出的方法实施例相对应的装置实施例,图3示出的方法实施例中的相应描述同样适用于装置500,在此不再赘述。
通过以上装置,在第一用户通过第二用户的推送信息向服务端注册成为第一应用的用户的过程中,可以自动保存和发送第二用户的认证标识,快捷地在第一用户和第二用户之间建立关联,提高用户关联的有效性。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行结合图2或图3所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现结合图2或图3所述的方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (24)

1.一种注册信息的处理方法,通过第一应用的服务端执行,所述方法包括:
接收第一客户端经过执行第一操作提交的第一用户的注册信息,其中,所述第一操作包括,获取基于第二用户的认证标识生成的、针对第一应用的推送信息,所述推送信息包括指向中间页面的链接信息,所述第一操作还包括,经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域,并在下载所述第一应用后,向所述第一应用的服务端提交第一用户的注册信息;
对所述注册信息进行校验,并在校验成功后,向所述第一客户端发送注册成功的反馈信息,以供所述第一客户端发送从所述预定存储区域获取的所述认证标识;
响应于接收到所述认证标识,根据所述认证标识将所述第一用户和所述第二用户确定为针对所述第一应用的关联用户。
2.根据权利要求1所述的方法,其中,所述中间页面包括,将所述认证标识写入所述预定存储区域的脚本。
3.根据权利要求1或2所述的方法,其中,所述预定存储区域为剪切板。
4.根据权利要求1所述的方法,其中,所述认证标识是在对所述第二用户验证成功的情况下生成的令牌Token,其中包括通过所述第二用户的用户身份信息生成的数字签名。
5.一种针对第一应用的用户注册的方法,应用于第一客户端,所述方法包括:
获取基于第二用户的认证标识生成的、针对第一应用的推送信息,所述推送信息包括指向中间页面的链接信息;
经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域;
在下载所述第一应用后,向所述第一应用的服务端提交第一用户的注册信息,以供所述服务端对所述注册信息进行校验,并在校验成功后,发送注册成功的反馈信息;
响应于接收到所述反馈信息,从所述预定存储区域获取所述认证标识并发送至服务端,以供服务端根据所述认证标识,将所述第一用户和所述第二用户确定为针对所述第一应用的关联用户。
6.根据权利要求5所述的方法,其中,所述经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域包括:
对所述认证标识按照预定格式进行处理,并将经过预定格式处理的认证标识保存在预定存储区域;以及
所述从所述预定存储区域获取所述认证标识包括:
从所述预定存储区域检测包含所述预定格式的数据;
在检测到包含所述预定格式的数据的情况下,将所检测到的数据进行去除预定格式处理,得到所述认证标识。
7.根据权利要求6所述的方法,其中,所述预定格式包括以下至少一项:添加预定标志位、添加预定前缀、添加预定后缀。
8.根据权利要求5所述的方法,其中,所述经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域包括:
展示与所述预定存储区域交互数据的授权申请信息;
响应于接收到与所述预定存储区域交互数据的授权确认操作,将所述认证标识保存在预定存储区域。
9.根据权利要求5所述的方法,其中,所述中间页面包括,将所述认证标识写入所述预定存储区域的脚本。
10.根据权利要求5-9任一所述的方法,其中,所述预定存储区域为剪切板。
11.根据权利要求5所述的方法,其中,所述认证标识是在对所述第二用户验证成功的情况下生成的令牌Token,其中包括通过所述第二用户的用户身份信息生成的数字签名。
12.一种注册信息的处理装置,设于第一应用的服务端,所述装置包括:
接收单元,配置为接收第一客户端经过执行第一操作提交的第一用户的注册信息,其中,所述第一操作包括,获取基于第二用户的认证标识生成的、针对第一应用的推送信息,所述推送信息包括指向中间页面的链接信息,所述第一操作还包括,经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域,并在下载所述第一应用后,向所述第一应用的服务端提交第一用户的注册信息;
校验单元,配置为对所述注册信息进行校验,并在校验成功后,向所述第一客户端发送注册成功的反馈信息,以供所述第一客户端发送从所述预定存储区域获取的所述认证标识;
确定单元,配置为响应于接收到所述认证标识,根据所述认证标识将所述第一用户和所述第二用户确定为针对所述第一应用的关联用户。
13.根据权利要求12所述的装置,其中,所述中间页面包括,将所述认证标识写入所述预定存储区域的脚本。
14.根据权利要求12或13所述的装置,其中,所述预定存储区域为剪切板。
15.根据权利要求12所述的装置,其中,所述认证标识是在对所述第二用户验证成功的情况下生成的令牌Token,其中包括通过所述第二用户的用户身份信息生成的数字签名。
16.一种针对第一应用的用户注册的装置,设于第一客户端,所述装置包括:
获取单元,配置为获取基于第二用户的认证标识生成的、针对第一应用的推送信息,所述推送信息包括指向中间页面的链接信息;
预处理单元,配置为经由所述链接信息访问所述中间页面,从而将所述认证标识保存在预定存储区域;
注册单元,配置为在下载所述第一应用后,向所述第一应用的服务端提交第一用户的注册信息,以供所述服务端对所述注册信息进行校验,并在校验成功后,发送注册成功的反馈信息;
发送单元,配置为响应于接收到所述反馈信息,从所述预定存储区域获取所述认证标识并发送至服务端,以供服务端根据所述认证标识,将所述第一用户和所述第二用户确定为针对所述第一应用的关联用户。
17.根据权利要求16所述的装置,其中,所述预处理单元进一步配置为:
对所述认证标识按照预定格式进行处理,并将经过预定格式处理的认证标识保存在预定存储区域;以及
所述发送单元还配置为:
从所述预定存储区域检测包含所述预定格式的数据;
在检测到包含所述预定格式的数据的情况下,将所检测到的数据进行去除预定格式处理,得到所述认证标识。
18.根据权利要求17所述的装置,其中,所述预定格式包括以下至少一项:添加预定标志位、添加预定前缀、添加预定后缀。
19.根据权利要求16所述的装置,其中,所述预处理单元还配置为:
展示与所述预定存储区域交互数据的授权申请信息;
响应于接收到与所述预定存储区域交互数据的授权确认操作,将所述认证标识保存在预定存储区域。
20.根据权利要求16所述的装置,其中,所述中间页面包括,将所述认证标识写入所述预定存储区域的脚本。
21.根据权利要求16-20任一所述的装置,其中,所述预定存储区域为剪切板。
22.根据权利要求16所述的装置,其中,所述认证标识是在对所述第二用户验证成功的情况下生成的令牌Token,其中包括通过所述第二用户的用户身份信息生成的数字签名。
23.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-11中任一项的所述的方法。
24.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-11中任一项所述的方法。
CN201910081589.5A 2019-01-28 2019-01-28 客户端注册及注册信息的处理方法和装置 Pending CN110022350A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910081589.5A CN110022350A (zh) 2019-01-28 2019-01-28 客户端注册及注册信息的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910081589.5A CN110022350A (zh) 2019-01-28 2019-01-28 客户端注册及注册信息的处理方法和装置

Publications (1)

Publication Number Publication Date
CN110022350A true CN110022350A (zh) 2019-07-16

Family

ID=67188883

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910081589.5A Pending CN110022350A (zh) 2019-01-28 2019-01-28 客户端注册及注册信息的处理方法和装置

Country Status (1)

Country Link
CN (1) CN110022350A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110399706A (zh) * 2019-07-26 2019-11-01 中国工商银行股份有限公司 授权认证方法、装置和计算机系统
CN112995252A (zh) * 2019-12-13 2021-06-18 阿里巴巴集团控股有限公司 页端与客户端间的数据传输方法、装置、设备及存储介质
CN113285915A (zh) * 2021-03-31 2021-08-20 北京金山云网络技术有限公司 一种注册管理方法、装置及私有云控制服务器
CN113408254A (zh) * 2021-05-18 2021-09-17 支付宝(杭州)信息技术有限公司 一种页面表单信息填写方法、装置、设备和可读介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350794A (zh) * 2008-08-26 2009-01-21 北京携友聚信信息技术有限公司 一种邀请联系人的方法和系统
CN102255890A (zh) * 2011-05-30 2011-11-23 苏宁军 一种用户推荐与信息交互的系统及方法
CN102842092A (zh) * 2012-09-10 2012-12-26 辜进荣 软件推广与传播方法
JP2016197889A (ja) * 2012-07-02 2016-11-24 インテル・コーポレーション 装置、プログラム、および機械可読記憶媒体
CN107015824A (zh) * 2017-02-22 2017-08-04 深圳市口袋网络科技有限公司 将应用与分享账户绑定的方法及装置
CN107196909A (zh) * 2017-04-14 2017-09-22 阿里巴巴集团控股有限公司 邀请注册方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350794A (zh) * 2008-08-26 2009-01-21 北京携友聚信信息技术有限公司 一种邀请联系人的方法和系统
CN102255890A (zh) * 2011-05-30 2011-11-23 苏宁军 一种用户推荐与信息交互的系统及方法
JP2016197889A (ja) * 2012-07-02 2016-11-24 インテル・コーポレーション 装置、プログラム、および機械可読記憶媒体
CN102842092A (zh) * 2012-09-10 2012-12-26 辜进荣 软件推广与传播方法
CN107015824A (zh) * 2017-02-22 2017-08-04 深圳市口袋网络科技有限公司 将应用与分享账户绑定的方法及装置
CN107196909A (zh) * 2017-04-14 2017-09-22 阿里巴巴集团控股有限公司 邀请注册方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110399706A (zh) * 2019-07-26 2019-11-01 中国工商银行股份有限公司 授权认证方法、装置和计算机系统
CN112995252A (zh) * 2019-12-13 2021-06-18 阿里巴巴集团控股有限公司 页端与客户端间的数据传输方法、装置、设备及存储介质
CN112995252B (zh) * 2019-12-13 2023-08-08 阿里巴巴集团控股有限公司 页端与客户端间的数据传输方法、装置、设备及存储介质
CN113285915A (zh) * 2021-03-31 2021-08-20 北京金山云网络技术有限公司 一种注册管理方法、装置及私有云控制服务器
CN113408254A (zh) * 2021-05-18 2021-09-17 支付宝(杭州)信息技术有限公司 一种页面表单信息填写方法、装置、设备和可读介质

Similar Documents

Publication Publication Date Title
US10735419B2 (en) Techniques for authentication via a mobile device
CN103023918B (zh) 为多个网络服务统一提供登录的方法、系统和装置
US20190052465A1 (en) Method and appratus for authentication and promotion of services
CN110022350A (zh) 客户端注册及注册信息的处理方法和装置
US8776199B2 (en) Authentication of a server by a client to prevent fraudulent user interfaces
KR101214839B1 (ko) 인증 방법 및 그 시스템
US11057372B1 (en) System and method for authenticating a user to provide a web service
CN103428179B (zh) 一种登录多域名网站的方法、系统以及装置
KR20060047252A (ko) 이동 장치를 통한 계정 생성 방법 및 시스템
JP2011141785A (ja) 携帯端末を用いた会員登録システム及び認証システム
CN112313648A (zh) 认证系统、认证方法、应用提供装置、认证装置以及认证用程序
CN105978994B (zh) 一种面向Web系统的登录方法
US20090138950A1 (en) Two-factor anti-phishing authentication systems and methods
US20120159598A1 (en) User authentication system and method using personal identification number
CN107835160A (zh) 基于二维码的第三方用户认证方法
US20220327536A1 (en) Account binding method and apparatus, computer device, and storage medium
CN106778290A (zh) 一种基于微信平台的应用软件验证方法和系统
CN110113329A (zh) 一种验证码的验证方法及装置
CN105162773A (zh) 一种基于移动终端的Web系统便捷登录方法
CN113132317B (zh) 一种身份认证方法、系统及装置
CN106888200B (zh) 标识关联方法、信息发送方法及装置
CN112565466B (zh) 跨应用关联用户的方法及装置
CN112583600B (zh) 用户鉴权的方法、装置、电子设备及介质
CN115001714A (zh) 资源访问方法及装置、电子设备、存储介质
CN114584324A (zh) 一种基于区块链的身份授权方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201015

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

Effective date of registration: 20201015

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190716